Утилита nmap предназначена для сканировани IP-сетей с определением состояния объекта сетей (порты, службы и т.п.)
Для начала работы с ней установим ее:
emerge -av nmap
Также на оф.сайте http://nmap.org/download.html можно найти версию и под Windows
Пример некоторых команд по работе с утилитой:
sS: TCP SYN сканирование sT: TCP сканирование соединением sF: TCP FIN сканирование sX: TCP Xmas сканирование sN: TCP Null сканирование sR: TCP RPC сканирование I: Ident сканирование sU: UDP сканирование sP: Ping сканирование O: Эта опция включает функцию определения ОС, под которой живет сканируемый компьютер p [диапазон]: Опция с переменным параметром, позволяет задать диапазон портов для сканирования F: Запрещает nmap’у сканировать какиелибо порты, кроме тех, что есть в его списке (nmap services) A: Агрессивное сканирование, включает в себя: определение ОС (-O), определение версии (-sV), сканирование с помощью скриптов (-sC) и трассировку (–traceroute) v: Выдает более подробную информацию. Если вбить эту опцию два раза, инфа будет в два раза подробнее P0: Запрещает пинговать сканируемые хосты, применяется к хостам, о которых известно, что на пинг они не отвечают, но тем не менее не находятся в дауне T: Определяет политику временных параметров n: Запрещает производить DNS преобразование R: Всегда производить DNS преобразование oN [logfile]: Вывод результатов не на экран, а в файл. Очень удобно — всегда можно посмотреть oX [logfile]: Вывод результатов в файл в XMLформате oG [logfile]: Вывод результатов в файл в формате grepсовместимом формате (позволяет производить хитрый поиск по файлу) iL [inputfile]: Брать хосты/IP для сканирования из файла. Для тех случаев, когда приходится сканировать огромное количество хостов или ip’шников S [your_IP]: Позволяет явно указать свой IP e [devicename]: Позволяет явно указать сетевой интерфейс interactive: работать в интерактивном режиме f: Включает фрагментацию пакетов при SYN, FIN, Xmas и Null scan type’ах. Фрагментация — это разбиение пакетов на несколько маленьких частей. Фишка в том,что сильно фрагментированный заголовок пакета может проскочить через фильтры файрвола